JP7021790B2 - Providing access to structured stored data - Google Patents
Providing access to structured stored data Download PDFInfo
- Publication number
- JP7021790B2 JP7021790B2 JP2019523192A JP2019523192A JP7021790B2 JP 7021790 B2 JP7021790 B2 JP 7021790B2 JP 2019523192 A JP2019523192 A JP 2019523192A JP 2019523192 A JP2019523192 A JP 2019523192A JP 7021790 B2 JP7021790 B2 JP 7021790B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- personal authentication
- client device
- data store
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/04817—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- User Interface Of Digital Computer (AREA)
Description
本発明は、データアクセスの分野に関する。より詳細には、本発明は、データへのアクセス認証に関するが、これに限定されない。 The present invention relates to the field of data access. More specifically, the present invention relates to, but is not limited to, authenticating access to data.
アカウントハッキング、詐欺、金融犯罪、産業スパイなどのサイバー犯罪が増加の一途をたどる中、機密データへのアクセスをセキュア化することは一種の課題である。泥棒およびハッカーは、さまざまな方法を用いてユーザ名およびパスワードを推定し、システムおよびセキュア化されたデータにアクセスする。 As cybercrime such as account hacking, fraud, financial crime and industrial espionage continues to grow, securing access to sensitive data is a challenge. Thieves and hackers use a variety of methods to infer usernames and passwords to access system and secure data.
一部のオンラインプロバイダは、ますます複雑化したパスワードを用いるユーザ認証を要求することにより、セキュリティ上の懸念に対処している。しかし、このeコマース時代において、使用されるパスワードの数は増え続けており、ユーザはそれらを記憶しなくてはならない。そのため、複雑なパスワードは、ユーザにとって記憶することが困難である。 Some online providers address security concerns by requiring user authentication with increasingly complex passwords. However, in this e-commerce era, the number of passwords used continues to grow and users must remember them. Therefore, complex passwords are difficult for users to remember.
オンラインプロバイダが採用している別の解決策として、2要素認証または多要素認証が挙げられる。多くの場合、この認証方式では、パスワードの入力に加え、SMSまたはメールでユーザ宛に送信されるワンタイムコードの入力をユーザに要求する。多要素認証は、単純なパスワードよりも安全ではあるが、それでも、ハッカーによって、コードを受け取るためのSMSメッセージおよびメールを傍受される可能性がある。 Another solution adopted by online providers is two-factor authentication or multi-factor authentication. In many cases, this authentication method requires the user to enter a one-time code sent to the user by SMS or email in addition to entering the password. While multi-factor authentication is more secure than a simple password, hackers can still intercept SMS messages and emails to receive the code.
また、ユーザがパスワードを忘れた場合、パスワードをリセットするためのプロセスは、ユーザを苛立たせる多段階プロセスとなることが多い。パスワードをリセットするために、ユーザは、パスワードリセット用の質問への回答、アカウント番号または他の個人情報に関する質問への回答、カスタマサービス担当者への連絡、および/またはメールで受け取ったリセットリンクへのアクセスが必要となる場合もある。 Also, if the user forgets the password, the process for resetting the password is often a multi-step process that frustrates the user. To reset your password, you may answer a password reset question, answer a question about your account number or other personal information, contact a customer service representative, and / or go to the reset link you received by email. Access may be required.
セキュア情報にアクセスするためのパスワードを管理および記憶する1つの解決策が、パスワードマネージャである。パスワードマネージャ内の情報は、多くの場合、ユーザ名およびパスワードを含むものであり、この情報は、マスタパスワードを用いた認証後にアクセス可能となる、単一のデータストア内に保持される。単一のデータストアでの情報の保持は、保護される情報が機密性の高いものでなければ問題のない場合もあるが、ユーザによっては、機密性の低い情報にアクセスするたびに、最も機密性の高い情報にまでアクセスすることを望まない場合もある。たとえば、プロモーションウェブサイトに関連する情報にアクセスしようとするユーザは、銀行口座および投資口座に関連する情報には同時にアクセスすることを望まない場合がある。 One solution for managing and storing passwords for accessing secure information is password managers. The information in the password manager often includes a username and password, which is kept in a single data store that is accessible after authentication with the master password. Retaining information in a single datastore may be okay if the information being protected is not sensitive, but for some users it is the most sensitive each time they access less sensitive information. You may not want to access even sensitive information. For example, a user who seeks to access information related to a promotional website may not want to access information related to a bank account and an investment account at the same time.
パスワードマネージャに伴う別の問題として、一部のパスワードマネージャは、マスタパスワードが回復不可能であるという特徴を持つことが挙げられる。回復不可能なマスタパスワードを忘れてしまったユーザは、保存した情報に永久にアクセスできなくなる可能性もある。 Another problem with password managers is that some password managers have the characteristic that the master password is unrecoverable. A user who has forgotten the unrecoverable master password may permanently lose access to the stored information.
本発明の目的は、先行技術の欠点を克服する、または少なくとも有益な代替策となる、セキュアなデータへのアクセス認証方法を提供することである。 It is an object of the present invention to provide a secure data access authentication method that overcomes the shortcomings of the prior art, or at least is a useful alternative.
本発明の第1の態様によれば、複数の個人認証情報に基づく複数の構造化データストアへのアクセスを提供する方法が提供される。方法には、複数の個人認証情報のうちの第1の個人認証情報を受け付けることと、第1の個人認証情報の認証後、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供することと、複数のログインデータのうちの第2の個人認証情報を受け付けることと、第2の個人認証情報の認証後、かつ第1の個人認証情報の認証後、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供することと、が含まれる。 According to the first aspect of the present invention, there is provided a method of providing access to a plurality of structured data stores based on a plurality of personal authentication information. The method is to accept the first personal authentication information among a plurality of personal authentication information, and after the authentication of the first personal authentication information, go to the first level data store among the plurality of structured data stores. After providing access to, accepting the second personal authentication information of multiple login data, after authenticating the second personal authentication information, and after authenticating the first personal authentication information, multiple structures. Includes providing access to a second level of datastore of the authenticated datastore.
方法には、複数の個人認証情報のうちの第3の個人認証情報を受け付けることと、第3の個人認証情報の認証後、かつ第1の個人認証情報および第2の個人認証情報の認証後、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供することと、がさらに含まれてよい。 The method includes accepting a third personal authentication information out of a plurality of personal authentication information, after the authentication of the third personal authentication information, and after the authentication of the first personal authentication information and the second personal authentication information. It may further include providing access to a third level datastore of a plurality of structured datastores.
別の態様によれば、複数の個人認証情報のうちの少なくともアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。 According to another aspect, at least the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data.
別の態様によれば、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 According to another aspect, the beta personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.
別の態様によれば、複数の個人認証のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。 According to another aspect, the gamma personal authentication information among the plurality of personal authentications can be a third data type, the third data type being the first data type and the second data type. Can be different from.
別の態様によれば、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。 According to another aspect, at least one of the plurality of structured data stores may contain third party authentication data.
別の態様によれば、サードパーティ認証データには、パスワードが含まれてよい。 According to another aspect, the third party authentication data may include a password.
別の態様によれば、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 According to another aspect, the data store at least one of the plurality of structured data stores may contain at least one of a data file, a number, or a string.
別の態様によれば、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。 According to another aspect, the plurality of personal authentication information includes at least one of fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information. good.
方法には、複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースを表示するステップがさらに含まれてよい。 The method may further include displaying a datastore user interface containing secure information from at least one of the data stores.
別の態様によれば、データストアユーザインタフェースを表示するステップには、複数のデータストアのうちの選択されたデータストアに含まれるセキュア情報と関連付けられた1つまたは複数のアイコンを表示することがさらに含まれてよい。 According to another aspect, the step of displaying the data store user interface may display one or more icons associated with the secure information contained in the selected data store of the multiple data stores. Further may be included.
方法には、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けることであって、データストア変更リクエストには、新しいデータストアが含まれる、受け付けることと、あらかじめ記憶されたセキュア情報を新しいデータストアと関連付けることと、がさらに含まれてよい。 The method is to accept a data store change request for pre-stored secure information, which includes a new data store, accepts, and accepts pre-stored secure information to the new data store. And may be further included.
方法には、ウェブサイト登録画像ファイルを受け付けることと、登録関連情報を含むウェブサイト登録画像ファイル内のテキストを認識することと、セキュア情報を、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアと関連付けることと、がさらに含まれてよい。 The methods include accepting website registration image files, recognizing text in website registration image files containing registration-related information, and secure information from multiple data stores that are authorized to access. It may further include associating with the selected data store of.
別の態様によれば、登録関連情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つが含まれてよい。 According to another aspect, the registration-related information includes at least one of a website domain, business name, username, password, password hint, password clue, reset question, icon, or reset answer. May be included.
方法には、複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースを表示することと、更新されたセキュア情報をユーザから受け付けることと、更新されたセキュア情報を選択されたデータストアと関連付けることと、がさらに含まれてよい。 The methods include displaying a datastore update user interface that contains secure information from a selected secure store among multiple datastores, accepting updated secure information from users, and updating secure. It may further include associating information with the selected datastore.
別の態様によれば、複数の個人認証情報のうちの少なくとも1つには、複数の個人認証情報のうちの少なくとも1つをクライアントデバイスから受け付けることがさらに含まれてよい。 According to another aspect, at least one of the plurality of personal authentication information may further include accepting at least one of the plurality of personal authentication information from the client device.
別の態様によれば、第1の個人認証情報を認証すること、または第2の個人認証情報を認証することには、複数の個人認証情報のうちの少なくとも1つの個人認証情報をサーバに送信することと、サーバから個人認証情報確認を受信することと、がさらに含まれてよい。 According to another aspect, in order to authenticate the first personal authentication information or to authenticate the second personal authentication information, at least one of the plurality of personal authentication information is transmitted to the server. And receiving personal authentication information confirmation from the server may further be included.
別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるシステムが存在する。 According to another aspect, there is a system configured to provide a structured data protection system by any of the methods of the first aspect.
別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムが存在する。 According to another aspect, there is a computer program configured to provide a structured data protection system by any of the methods of the first aspect.
別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムを記憶するように構成される電子的に読み取り可能な媒体が存在する。 According to another aspect, there is an electronically readable medium configured to store a computer program configured to provide a structured data protection system by any of the methods of the first aspect. do.
本発明の第2の態様によれば、構造化データストアへのアクセスを設定する方法が提供される。この方法には、第1の個人認証設定情報を受け付けることと、第1の個人認証設定情報に基づく第1の保存済み認証データをユーザプロファイルに保存することと、第2の個人認証設定情報を受け付けることと、第2の個人認証設定情報に基づく第2の保存済み認証データをユーザプロファイルに保存することと、が含まれ、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報を認証することには、第1の保存済み認証データを使用することが含まれ、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第2の個人認証情報を認証することには、第1の個人認証情報を認証することの後に第2の保存済み認証データを使用することが含まれる。 A second aspect of the invention provides a method of setting access to a structured data store. In this method, the first personal authentication setting information is accepted, the first saved authentication data based on the first personal authentication setting information is saved in the user profile, and the second personal authentication setting information is stored. Includes accepting and storing a second saved authentication data based on the second personal authentication configuration information in the user profile, to the first level datastore of multiple structured datastores. Authenticating the first personal credential of the plurality of credentials to provide access to includes using the first stored credential data and of the multiple structured data stores. To authenticate the second personal credential of the plurality of credentials for providing access to the second level data store in the second level after authenticating the first personal credential. Includes the use of saved authentication data from.
方法には、第3の個人認証設定情報を受け付けることと、第3の個人認証設定情報を第3の保存済み認証データとしてユーザプロファイルに保存することと、がさらに含まれてよく、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報を認証することには、第1の個人認証情報および第2の個人認証情報を認証することの後に第3の保存済み認証データを使用することが含まれる。 The method may further include accepting a third personal authentication setting information and storing the third personal authentication setting information in a user profile as a third saved authentication data, which may further include a plurality of structures. To authenticate the third personal authentication information among the plurality of authentication information for providing access to the third level data store of the data store, the first personal authentication information and the second personal authentication information are used. It involves using a third stored authentication data after authenticating the personal authentication information of.
方法には、第1のセキュア情報を受け付けることと、第1のセキュア情報を、複数のデータストアのうちのアルファデータストアと関連付けることと、がさらに含まれてよい。 The method may further include accepting the first secure information and associating the first secure information with an alpha data store among a plurality of data stores.
方法には、第2のセキュア情報を受け付けることと、第2のセキュア情報を、複数のデータストアのうちのベータデータストアと関連付けることと、がさらに含まれてよい。 The method may further include accepting the second secure information and associating the second secure information with a beta data store out of a plurality of data stores.
別の態様によれば、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。 According to another aspect, the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data.
別の態様によれば、複数の個人認証情報のうちの第2の個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 According to another aspect, the second personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.
別の態様によれば、複数の個人認証情報のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。 According to another aspect, the gamma personal authentication information among the plurality of personal authentication information can be a third data type, and the third data type is the first data type and the second data. It can be different from the type.
別の態様によれば、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。 According to another aspect, at least one of the plurality of structured data stores may contain third party authentication data.
別の態様によれば、サードパーティ認証データには、パスワードが含まれてよい。 According to another aspect, the third party authentication data may include a password.
別の態様によれば、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 According to another aspect, the data store at least one of the plurality of structured data stores may contain at least one of a data file, a number, or a string.
別の態様によれば、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。 According to another aspect, the plurality of personal authentication information includes at least one of fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information. good.
方法には、ウェブサイト登録画像ファイルを受け付けることと、登録関連情報を含むウェブサイト登録画像ファイル内のテキストを認識することであって、この登録関連情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードプロンプト、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つが含まれる、認識することと、セキュア情報を、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアと関連付けることと、がさらに含まれてよい。 The method is to accept the website registration image file and to recognize the text in the website registration image file containing the registration related information, which includes the website domain, business name and user. Includes at least one of a name, password, password prompt, password clues, reset question, icon, or reset answer, recognizes and secure information, access is authenticated, multiple. It may further include associating with a selected datastore of the datastores.
別の態様によれば、第1の個人認証確認情報、第2の個人認証確認情報、または第3の個人認証確認情報のうちの少なくとも1つを受け付けることには、ユーザ入力タイムアウト期間を決定することと、ユーザ入力タイムアウト期間をユーザプロファイルに保存することと、がさらに含まれてよい。 According to another aspect, accepting at least one of the first personal authentication confirmation information, the second personal authentication confirmation information, or the third personal authentication confirmation information determines the user input timeout period. It may further include storing the user input timeout period in the user profile.
方法には、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けることであって、データストア変更リクエストには、新しいデータストアが含まれる、受け付けることと、あらかじめ記憶されたセキュア情報を新しいデータストアと関連付けることと、がさらに含まれてよい。 The method is to accept a data store change request for pre-stored secure information, which includes a new data store, accepts, and accepts pre-stored secure information to the new data store. And may be further included.
別の態様によれば、第2の態様の何れかの方法により、構造化データ保護システムを設定するように構成されるシステムが存在する。 According to another aspect, there is a system configured to set up a structured data protection system by any of the methods of the second aspect.
別の態様によれば、第2の態様の何れかの方法による構造化データ保護システムが存在する。 According to another aspect, there is a structured data protection system according to any of the methods of the second aspect.
別の態様によれば、第2の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムを記憶する電子的に読み取り可能な媒体が存在する。 According to another aspect, there is an electronically readable medium that stores a computer program configured to provide a structured data protection system by any of the methods of the second aspect.
本発明の他の態様は、特許請求の範囲に記載される。 Other aspects of the invention are described in the claims.
以下の添付図面を参照しながら、本発明の実施形態を単なる例証としてこれより説明する。 Embodiments of the present invention will be described below as mere illustrations with reference to the following accompanying drawings.
本発明が提供するものは、複数の個人認証情報に基づき、複数の構造化データストアへのアクセスを設定および提供するための方法、システム、およびコンピュータプログラムである。 The present invention provides methods, systems, and computer programs for setting up and providing access to multiple structured data stores based on multiple personal authentication information.
図1は、一実施形態による、システム100を示す。システム100には、クライアントデバイス102が含まれる。システム100には、設定サーバ104、サードパーティサーバ106、インターネット108、生体認証デバイス110、ユーザプロファイルデータベース114、および構造化データストア116がさらに含まれてよい。
FIG. 1 shows a
クライアントデバイス102は、図4から図12に関連して説明するように、複数の個人認証情報に基づき、複数の構造化データストアへのユーザアクセスを設定および提供するように動作可能とすることができる。さらに、設定サーバ104は、図4から図12に関連して説明するように、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定を容易にし、提供するように動作可能とすることができる。
The
クライアントデバイス102、設定サーバ104、サードパーティサーバ106、および生体認証デバイス110のそれぞれには、図2に示す処理デバイス200が含まれてよい。処理デバイス200には、プロセッサ202、メモリ204、および通信インタフェース206が含まれる。実施例では、処理デバイス200には、ディスプレイ208がさらに含まれてよい。
Each of the
プロセッサ202は、コンピュータ命令の実行用に構成されてよい。このコンピュータ命令は、システム100で実行されると、図4から図12に関連して説明する方法の一部または全部を実行するものである。実施形態では、当業者には理解されるように、プロセッサ202には、1つまたは任意の数のプロセッサが含まれてよい。
メモリ204は、コンピュータプログラム命令を記憶するように構成された、電子的に読み取り可能な媒体またはコンピュータ可読媒体とすることができる。実施例では、メモリ204には、非一時的媒体が含まれてよい。
The
記憶されたコンピュータプログラム命令は、プロセッサ202で実行されると、図4から図12に関連して説明する方法の一部または全部を実行することができる。
The stored computer program instructions, when executed on the
実施例では、プロセッサ202およびメモリ204は、システムオンチップなどのカスタムチップセットに組み込まれてよい。たとえば、プロセッサ202およびメモリ204は、カスタムSnapdragon、Tegra、Mali-400、Cortex、Samsung Exynos、Intel Atom、AppleもしくはMotorolaのチップ、または当業者に知られている他の種類のチップに組み込まれてよい。
In an embodiment, the
実施例では、図4から図12に関連して説明する方法の一部は、システム100の外部で記憶または実行されてよい。たとえば、図4から図12に関連して説明する方法の一部は、インターネット108を経由して、サーバとクラウドストレージ設備の組み合わせで記憶または実行されてよい。
In embodiments, some of the methods described in relation to FIGS. 4-12 may be stored or performed outside of
通信インタフェース206は、クライアントデバイス102または設定サーバ104の外部にあるデバイスと通信するように構成することができる。たとえば、通信インタフェース206は、生体認証デバイス110、ユーザプロファイルデータベース114、または構造化データストア116の何れかと通信することができる。
The
実施例では、通信インタフェース206には、有線または無線のインタフェースが含まれてよい。通信インタフェース206には、Bluetooth、Bluetooth LE、Zigbee、または近距離無線通信(NFC)など、短距離または低電力の無線規格が含まれてよい。通信インタフェース206には、WIFI、3G、4G、イーサネット、または当業者に知られている他の通信がさらに含まれてよい。実施例では、処理デバイス200は、インターネット108を経由して、リモートデバイスとの間で、情報の要求、送信、もしくは受信、情報の保存、またはメッセージの送信もしくは受信を行うことができる。
In an embodiment, the
実施例では、クライアントデバイス102は、スマートフォン、タブレット、スマートウォッチ、またはウェアラブルデバイスなど、携帯型またはモバイルのコンピューティングデバイスとすることができる。別の実施例では、クライアントデバイス102は、スマートTV、ビデオゲームコンソール、ラップトップ型もしくはデスクトップ型のコンピュータ、またはアプリ対応の家庭用ハードウェアなど、コンピューティング装置とすることができる。
In an embodiment, the
実施例では、クライアントデバイス102は、1つまたは複数の一体化された入力デバイスからの入力を受け付けることができる。ただし、別の実施例では、クライアントデバイス102は、1つまたは複数の生体認証デバイス110を含む、連携している外部の入力デバイスに接続されてもよい。
In an embodiment, the
クライアントデバイス102または生体認証デバイス110には、人間、動物、または環境から情報を受け付けるように動作可能な入力機器の組み合わせが含まれてよい。実施例では、クライアントデバイス102または生体認証デバイス110には、静電容量式タッチデバイスなどの指紋スキャナ、超音波デバイス、または光学デバイスが含まれてよい。
The
実施例では、クライアントデバイス102または生体認証デバイス110には、光学撮像デバイス、熱撮像デバイス、または3Dスキャンデバイスなど、顔スキャンデバイスが含まれてよい。
In embodiments, the
実施例では、クライアントデバイス102または生体認証デバイス110には、アイスキャナが含まれてよい。実施例では、アイスキャナには、可視光、赤外線、および/または近赤外線による撮像デバイスを使用する、虹彩スキャナまたは網膜スキャナが含まれてよい。
In the embodiment, the
実施例では、クライアントデバイス102または生体認証デバイス110には、音声認識デバイスまたはフレーズ認識デバイスなど、マイクロフォンデバイスを備えうる音声検出器が含まれてよい。
In an embodiment, the
別の実施例では、当業者には理解されるように、クライアントデバイス102または生体認証デバイス110には、ユーザの身元を認証可能な、その他の生体認証デバイスまたはバイオモニタデバイスが含まれてよい。
In another embodiment, as will be appreciated by those skilled in the art, the
図1には、設定サーバ104が含まれる。設定サーバ104は、命令を実行するように、またはデータベース内のデータを取得および保存するように動作可能とすることができる。実施例では、設定サーバ104には、単一のサーバ、または分散アーキテクチャにおける複数のサーバが含まれてよい。実施例では、設定サーバ104は、リレーショナルデータベース、NoSQLデータベース、分散データベース、または当業者に知られている他のデータベースをサポートすることができる。
FIG. 1 includes a
図3は、一実施形態による、システム300を示す。システム300は、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定および提供を容易にすることができる。システム300には、クライアントアプリケーション302が含まれる。システム300には、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310がさらに含まれてよい。
FIG. 3 shows a
設定サーバ304は、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定および提供を容易にするために、クライアントアプリケーション302からの入力を受け付けるように構成することができる。
The
クライアントアプリケーション302は、サードパーティサーバアプリケーション306と通信することができる。
The
クライアントアプリケーション302は、生体認証アプリケーション310と通信することができる。
The
実施例では、クライアントアプリケーション302、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310は、それぞれが個別のデバイス上で動作することができる。たとえば、クライアントアプリケーション302はクライアントデバイス102で動作することができ、設定サーバアプリケーション304は設定サーバ102で動作することができ、サードパーティサーバアプリケーション306はサードパーティサーバ106で動作することができ、生体認証アプリケーション310は生体認証デバイス110で動作することができる。
In an embodiment, the
ただし、別の実施例では、クライアントアプリケーション302、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310の何れか1つの機能は、追加のコンピューティングデバイスに分散されてもよい。たとえば、設定サーバアプリケーション304は、分散サーバからなるグループで動作することができる。
However, in another embodiment, the functionality of any one of the
図4は、クライアントアプリケーション302または設定サーバアプリケーション304の組み合わせにおいて実行可能な例示的実施形態である、方法400を示す。方法400は、複数の個人認証情報に基づき、複数の構造化データストアへのアクセスを提供することができる。
FIG. 4 shows method 400, which is an exemplary embodiment that can be performed in combination with
図5は、複数の構造化データストア500の例を示す。データストアとは、1つまたは複数のデータのコレクションを持続的に記憶および管理するための、物理的または仮想的なリポジトリである。実施例では、データストアは、単純なファイル、データベース、または当業者に知られている他のリポジトリとすることができる。
FIG. 5 shows an example of a plurality of
図5から見て取れるように、複数の構造化データストア500の例には、第1のレベルのデータストア502、第2のレベルのデータストア504、および第3のレベルのデータストア506が含まれる。第3のレベルのデータストア506は、第2のレベルのデータストア504にアクセスした後にアクセスされるように構成され、第3のレベルのデータストア506および第2のレベルのデータストア504は共に、第1のレベルのデータストア502にアクセスした後にアクセスされるように構成される。
As can be seen from FIG. 5, examples of the plurality of
構造化データストア500内のデータストアにアクセスするユーザは、アクセス前に認証される必要がある。認証とは、ユーザによって提供される個人認証情報を用いて、ユーザの身元を確認するプロセスである。たとえば、第1のデータストア402にアクセスするユーザは、第1のレベルで認証されてよい。
Users accessing the data stores in the structured
実施例では、個人認証情報には、指紋データが含まれてよい。指紋データには、指紋スキャナから受け付けたデータが含まれてよい。指紋データには、2次元画像ファイルなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。 In the embodiment, the personal authentication information may include fingerprint data. The fingerprint data may include data received from the fingerprint scanner. The fingerprint data may include raw data such as a two-dimensional image file, or processed data such as feature extraction information, image checksum, or hash information.
実施例では、個人認証情報には、音声認識デバイスからの音声記録情報が含まれてよい。音声記録情報は、テキストに依存しないものであってよい。音声記録情報には、オーディオファイルなどの生データ、または、声紋もしくは特徴抽出情報が含まれうる処理データが含まれてよい。音声記録情報は、ユーザの声を認証するために使用されてよい。 In the embodiment, the personal authentication information may include voice recording information from the voice recognition device. The voice recording information may be text-independent. The voice recording information may include raw data such as an audio file, or processed data that may include voiceprints or feature extraction information. The voice recording information may be used to authenticate the user's voice.
実施例では、個人認証情報には、フレーズ認識デバイスからの音声メッセージデータが含まれてよい。音声メッセージデータは、テキストに依存するものであり、オーディオファイルなどの生データ、または処理データが含まれてよい。音声メッセージデータは、話者を認証するために使用されてよい。 In the embodiment, the personal authentication information may include voice message data from the phrase recognition device. The voice message data is text dependent and may include raw data such as audio files or processed data. Voice message data may be used to authenticate the speaker.
実施例では、個人認証情報には、顔スキャンデバイスからの顔画像情報が含まれてよい。顔画像情報には、画像ファイルなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。顔画像情報は、顔の1つまたは複数の特徴に基づいてユーザを認証するために使用されてよい。 In an embodiment, the personal authentication information may include face image information from a face scanning device. The face image information may include raw data such as an image file or processed data such as feature extraction information, image checksum, or hash information. Face image information may be used to authenticate a user based on one or more features of the face.
実施例では、個人認証情報には、アイスキャナを使用した目の画像データが含まれてよい。たとえば、個人認証情報には、虹彩画像情報または網膜画像情報が含まれてよい。目の画像データには、画像データなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。 In the embodiment, the personal authentication information may include image data of the eyes using an eye scanner. For example, personal authentication information may include iris image information or retinal image information. The image data of the eye may include raw data such as image data or processed data such as feature extraction information, image checksum, or hash information.
実施例では、個人認証情報には、パスワードデータ、またはパスワードが含まれてよい。 In the embodiment, the personal authentication information may include password data or a password.
実施例では、個人認証情報には、ピンコードデータが含まれてよい。たとえば、個人認証情報には、パスコード、またはロックスクリーンパターンが含まれてよい。 In the embodiment, the personal authentication information may include pin code data. For example, personal credentials may include a passcode or lock screen pattern.
本明細書で示した個人認証情報の例は、限定することを意図したものではない。当業者であれば、ユーザを認証可能なあらゆる種類の情報が、データストアへのアクセスを提供するための個人認証情報として使用されてよいことは容易に理解できよう。たとえば、ユーザを識別するために合理的に使用可能なあらゆる種類の生体認証情報が使用されてよい。 The examples of personal authentication information presented herein are not intended to be limiting. Those skilled in the art will easily understand that any kind of information that can authenticate a user may be used as personal credentials to provide access to a data store. For example, any kind of biometric information that can be reasonably used to identify the user may be used.
あるデータストアが別のデータストアにアクセスした後にアクセスされるように構成される場合、ユーザは、最も内側のデータストアにアクセスする前に、両方のデータストアを認証する必要がある。たとえば、図5に示すように、第2のレベルのデータストア504が、第1のレベルのデータストア502にアクセスした後にアクセスされるように構成される場合、ユーザは、第2のレベルのデータストア504にアクセスする前に、第1のレベルのデータストア502および第2のレベルのデータストア504において認証される必要がある。 If one data store is configured to be accessed after accessing another, the user must authenticate both data stores before accessing the innermost data store. For example, as shown in FIG. 5, if the second level data store 504 is configured to be accessed after accessing the first level data store 502, the user is configured to access the second level data. Before accessing store 504, it needs to be authenticated in the first level data store 502 and the second level data store 504.
構造化データストア500の例には、3つの構造化データストアが含まれるが、これは限定することを意図したものではない。実施例では、構造化データストア500には、2つ、3つ、または任意の数のデータストアが含まれてよい。
The example of the structured
別の実施例では、第3のレベルのデータストア506は、第2のレベルのデータストア504にアクセスした後にアクセスされるように構成されなくてもよい。たとえば、第3のレベルのデータストア506は、第1のレベルのデータストア502のみにアクセスした後にアクセスされるように構成されてよい。 In another embodiment, the third level data store 506 does not have to be configured to be accessed after accessing the second level data store 504. For example, the third level data store 506 may be configured to access only the first level data store 502 and then access it.
方法400は、ステップ402より開始する。ステップ402では、複数の個人認証情報のうちの第1の個人認証情報402が受け付けられる。
Method 400 starts from
実施例では、受け付け済み個人認証情報は、クライアントデバイス102に一体化された生体認証デバイスから、または、生体認証デバイス110など、クライアントデバイス102の外部から受け付けられてよい。
In the embodiment, the accepted personal authentication information may be received from the biometric authentication device integrated in the
方法400は、ステップ404に続く。ステップ404では、第1の個人認証情報402の認証後、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスが提供される。たとえば、第1のレベルのデータストア502へのアクセスが提供されてよい。
Method 400 follows
方法400は、ステップ406に続く。ステップ406では、複数のログインデータのうちの第2の個人認証情報が受け付けられる。
Method 400 follows
方法400は、ステップ408に続く。ステップ408では、第2の個人認証情報の認証後、かつ第1の個人認証情報の認証後、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスが提供される。たとえば、第2のレベルのデータストア504へのアクセスが提供されてよい。
Method 400 follows
第1の個人認証情報402の認証後に第1のレベルのデータストア502へのアクセスを許可し、第1の個人認証情報402および第2の個人認証情報404の両方の認証後に第2のレベルのデータストア504へのアクセスを許可することで、ユーザが情報に対して異なるセキュリティレベルを設定できるようにすることができる。
Allow access to the first level data store 502 after authentication of the first
たとえば、ユーザは、機密性の低い情報を第1のレベルのデータストアに置き、機密レベルの高い情報は第2のレベルのデータストアに置くことができる。したがって、第1のレベルのデータストアにある機密性の低い情報のみにアクセスする場合、ユーザは、第2のレベルのデータストアにある機密性の高い情報にまでアクセスすることはない。 For example, a user may place less sensitive information in a first level data store and higher confidential information in a second level data store. Therefore, if only the less sensitive information in the first level data store is accessed, the user does not even access the more sensitive information in the second level data store.
実施例では、方法400には、さらなるステップが含まれてよい。たとえば、方法400は、ステップ410およびステップ412に続く。ステップ410では、複数のログインデータのうちの第3の個人認証情報が受け付けられてよい。
In an embodiment, the method 400 may include additional steps. For example, method 400 follows
実施例では、方法400は、ステップ412に続いてよい。ステップ412では、第3の個人認証情報410の認証後、かつ第1の個人認証情報402および第2の個人認証情報406の認証後、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスが提供されてよい。たとえば、第3のレベルのデータストア506へのアクセスが提供されてよい。
In an embodiment, method 400 may follow
第3のレベルのデータストア506が、第1および第2のレベルのデータストア502、504にアクセスした後にアクセスされるように構成される場合、ユーザが第3のレベルのデータストア506にアクセスするには、3つのデータストアレベルのすべてが認証されなくてはならない。これにより、第1および第2のレベルのデータストア502、504に含まれる情報を用いてアクセスするには機密性が高すぎるとユーザが判断する情報のための、セキュリティのより高いデータストアをユーザに提供することができる。また、ユーザは、機密性の最も高いデータにアクセスすることなく機密性の低いデータにアクセスすることも可能になる。 If the third level data store 506 is configured to be accessed after accessing the first and second level data stores 502, 504, the user accesses the third level data store 506. Must be authenticated at all three data store levels. This ensures that the user has a more secure data store for information that the user determines is too sensitive to access using the information contained in the first and second level data stores 502, 504. Can be provided to. Users will also be able to access less sensitive data without having to access the most sensitive data.
複数の個人認証情報に基づく複数の構造化データストアへのアクセスを提供することにより、ユーザは、自身で判断したデータの機密性に従って、情報を保護することができる。これにより、ユーザは自身の情報を安心して管理することができる。 By providing access to multiple structured data stores based on multiple personal credentials, the user can protect the information according to the confidentiality of the data as determined by the user. As a result, the user can manage his / her own information with peace of mind.
実施例では、当業者には理解されるように、ユーザがアクセスするために認証されなければならない、それぞれの個人認証情報を有する、別のレベルのデータストアが存在してよい。 In embodiments, there may be different levels of data stores with their own personal credentials that must be authenticated for the user to access, as will be appreciated by those of skill in the art.
実施例では、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。生体認証タイプデータとは、ユーザに生体認証入力を要求するデータである。たとえば、生体認証タイプデータには、限定するものではないが、指紋データ、音声データ、目の画像データ、または顔画像データが含まれてよい。 In the embodiment, the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data. The biometric authentication type data is data that requires the user to input biometric authentication. For example, biometric type data may include, but is not limited to, fingerprint data, voice data, eye image data, or face image data.
生体認証タイプデータを個人認証情報として使用することにより、ユーザは、第1のレベルの情報ストアをセキュア化する強力なパスワードを考え出し、思い出す労苦を回避することができる。ユーザが自身の生体認証情報を忘却することは単純にありえないため、生体個人認証情報は、パスワードをリセットする必要性を抑えることができる。また、生体認証タイプデータは、パスワードよりも安全なものとなりうる。これにより、ユーザは、一貫して安全に、第1のデータストアにある情報にアクセスすることができる。 By using biometric type data as personal authentication information, users can come up with strong passwords that secure first-level information stores and avoid the hassle of remembering them. Since it is simply not possible for the user to forget his / her biometric information, the biometric personal authentication information can reduce the need to reset the password. Also, biometric type data can be more secure than passwords. This allows the user to consistently and securely access the information in the first data store.
実施例では、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 In the embodiment, the beta personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.
第1の個人認証情報に第1のタイプの生体認証データを使用し、第2の個人認証情報に第2のタイプの生体認証データを使用することにより、ユーザは、パスワードを考え出し、思い出す必要なく、第2のレベルのデータストアに簡単にアクセスすることができる。 By using the first type of biometric data for the first personal authentication information and the second type of biometric data for the second personal authentication information, the user does not have to come up with and remember the password. , Easy access to second level data stores.
実施例では、複数の個人認証情報のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものである。たとえば、第3の個人認証情報は、第3のタイプの生体認証データとすることができる。 In the embodiment, the gamma personal authentication information among the plurality of personal authentication information can be a third data type, and the third data type is the first data type and the second data type. It's different. For example, the third personal authentication information can be a third type of biometric data.
たとえば、第1の個人認証情報には指紋データまたはピンコードが含まれてよく、第2の個人認証情報には音声記録情報または音声メッセージデータが含まれてよく、第3の受け付け済み個人認証情報には顔認識データまたは目の認識データが含まれてよい。 For example, the first personal authentication information may include fingerprint data or pin code, the second personal authentication information may include voice recording information or voice message data, and a third accepted personal authentication information. May include face recognition data or eye recognition data.
データストアの各レベルに異なるデータタイプを割り当てることにより、提示した例では第3のレベルのデータストアにあたる、最も内側の構造化データストアに保持される情報に対して、追加のセキュリティを提供することが可能になる。 By assigning different data types to each level of the data store, it provides additional security for the information held in the innermost structured data store, which in the example presented is the third level data store. Will be possible.
実施例では、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれる。サードパーティ認証データは、セキュアなサードパーティリポジトリもしくはウェブサイト、ユーザ名もしくはユーザ名のヒント、パスワードもしくはパスワードのヒント、パスワード回復のための質問、答え、もしくはヒント、または、サードパーティサーバ106からのセキュア情報の取得に関する他の情報を識別することができる。
In the embodiment, at least one of the plurality of structured data stores contains third party authentication data. Third-party authentication data can be a secure third-party repository or website, a username or username hint, a password or password hint, a password recovery question, answer, or hint, or secure from a third-
実施例では、サードパーティ認証データには、パスワードが含まれてよい。 In the embodiment, the third party authentication data may include a password.
実施例では、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 In an embodiment, at least one of a plurality of structured data stores may include at least one of a data file, a number, or a string.
たとえば、複数の構造化データストアのうちの少なくとも1つのデータストアには、テキスト、画像、ビデオ、またはオーディオの任意の組み合わせを含む文書が含まれてよい。複数の構造化データストアのうちの少なくとも1つのデータストアには、数字または文字列など、他の種類のデータがさらに含まれてよい。 For example, at least one of a plurality of structured data stores may contain a document containing any combination of text, images, video, or audio. At least one of a plurality of structured data stores may further contain other types of data, such as numbers or strings.
複数のデータストアのうちの何れか1つに、データファイル、数字、または文字列の任意の組み合わせをユーザが保存できるようにすることで、構造化データストア内のセキュアなデータも含め、サードパーティサーバに対するデータのセキュア化またはパスワードのセキュア化が可能になる。 Third parties, including secure data in structured data stores, by allowing users to store any combination of data files, numbers, or strings in any one of multiple data stores. Allows data security or password security for the server.
実施例では、複数の個人認証情報のうちの少なくとも1つの個人認証情報は、ユーザ入力タイムアウト期間内に受け付けられてよい。 In the embodiment, at least one of the plurality of personal authentication information may be accepted within the user input timeout period.
たとえば、ユーザ入力タイムアウト期間は、設定ステップの間に設定されてよい。ユーザがデータストアへのアクセスを試みた後、認証情報を提供するまでに費やした時間量を測定し、それをユーザ入力タイムアウト期間と比較してよい。個人認証情報の入力に費やした時間が長すぎる場合、ユーザは認証されなくてよい。 For example, the user input timeout period may be set during the configuration step. After a user attempts to access a data store, the amount of time spent providing credentials may be measured and compared to the user input timeout period. If the time spent entering personal credentials is too long, the user does not have to be authenticated.
たとえば、個人認証情報にスマートフォンのロックスクリーンパターンが含まれ、認証を試みるユーザがパターンの入力に5秒を費やしたが、ユーザ入力タイムアウト期間がわずか2秒である場合、このことにより、データストアへのアクセスを試みた後続のユーザは本来のユーザではないということを示すことができる。 For example, if your personal credentials include a smartphone lock screen pattern and the user attempting to authenticate spends 5 seconds entering the pattern, but the user input timeout period is only 2 seconds, this will bring you to the data store. It can be shown that the subsequent user who tried to access is not the original user.
ユーザ入力タイムアウト期間を提供することにより、ユーザ認証プロセスにスキルレベルを組み込むことが可能になる。これにより、より堅牢な認証プロセスを規定することができる。 By providing a user input timeout period, it is possible to incorporate skill levels into the user authentication process. This allows for a more robust authentication process.
実施例では、方法400は、ステップ412に続いてよい。ステップ412では、複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースが表示されてよい。
In an embodiment, method 400 may follow
実施例では、データストアユーザインタフェースの表示には、複数のデータストアのうちの選択されたデータストアに含まれるセキュア情報と関連付けられた1つまたは複数のアイコンの表示がさらに含まれてよい。 In an embodiment, the display of the data store user interface may further include the display of one or more icons associated with the secure information contained in the selected data store of the plurality of data stores.
たとえば、図9、図10、および図11は、データストアユーザインタフェース900、1000、1100の例をそれぞれ示している。
For example, FIGS. 9, 10, and 11 show examples of data
データストアユーザインタフェース900に見られるように、第2のレベルのデータストアにおいて利用可能なセキュア情報を表す、アイコン902が表示されてよい。
As seen in the data
ウェブサイトアイコン902の選択後、データストアユーザインタフェースは、選択されたウェブサイトアイコン902に関連付けられたセキュア情報の表示例を描写する。
After selecting the
たとえば、データストアユーザインタフェース1000は、”uefa.com”というウェブサイト、alex321@yahoo.comというユーザ名、および”footbal16”というパスワードを描写する。
For example, the data
データストアユーザインタフェース900およびデータストアユーザインタフェース1000により、ユーザは、確認したいセキュア情報のみを表示することができる。これにより、たとえば公共の場所において、他のセキュア情報が他者の目に触れることを防止することができる。
The data
データストアユーザインタフェース1100では、第3の例を示す。データストアユーザインタフェース1100には、ウェブサイト、ユーザ名、およびパスワードの隣に表示される、アイコン1102が含まれる。これにより、ユーザは、データストアにある情報のすべてを一目で確認することができる。
The data
各データストアはセキュア情報に対する簡単で安全なアクセスを提供するものであるが、そこに保存するセキュア情報をユーザが決定できるようにして、データストアユーザインタフェースでセキュア情報のすべてをユーザが一目で確認できるようにすることで、ユーザは、自身のセキュア情報を管理している実感が得られる。 Each datastore provides easy and secure access to secure information, but allows the user to decide which secure information to store in it, and the datastore user interface allows the user to see all of the secure information at a glance. By enabling it, users can feel that they are managing their own secure information.
実施例では、方法400には、方法600のステップがさらに含まれてよい。方法600には、ステップ602が含まれてよい。あらかじめ記憶されたセキュア情報に関するデータストア変更リクエスト602が受け付けられてよく、このデータストア変更リクエストには、新しいデータストアが含まれる。データストア変更リクエスト602は、あらかじめ記憶されたセキュア情報が保存されるデータストアを変更するためのリクエストである。
In the embodiment, the method 400 may further include the steps of the
実施例では、データストアユーザインタフェースは、ユーザがデータストア変更リクエスト602を生成するための簡単な方法を提供することができる。たとえば、データストアユーザインタフェース1000は、データストアレベルセレクタ1002を描写する。ユーザは、欧州サッカー連盟(UEFA)のウェブサイトログインに関するあらかじめ記憶された情報を、新しいデータストア、すなわち第1のレベルのデータストア502に保存すると決定することができる。データストアレベルセレクタ1002を使用して変更を行った後、ユーザは、保存ボタン1004を押下して保存を行い、データストア変更リクエスト602を生成することができる。
In an embodiment, the datastore user interface can provide a simple way for the user to generate a
方法600には、ステップ604がさらに含まれてよい。ステップ604では、あらかじめ記憶されたセキュア情報が新しいデータストアと関連付けられてよい。
データストア変更リクエスト602により、ユーザは、自身のデータを管理することができる。ユーザは、あらかじめ記憶されたセキュア情報にアクセスするためのデータストア、および関連する必要な認証を変更することができる。
The data
方法600には、ステップ606がさらに含まれてよい。ステップ606では、ウェブサイト登録画像ファイルが受け付けられてよい。
ウェブサイト登録画像ファイル606は、ユーザが安全にアクセスするために登録する、またはユーザが安全なアクセスを再設定するウェブサイトの画像である。たとえば、ウェブサイト登録画像ファイル606は、登録しているユーザのリンク用のスクリーンショットとすることができる。 The website registration image file 606 is an image of a website that the user registers for secure access or that the user resets secure access. For example, the website registration image file 606 can be a screenshot for a link of a registered user.
実施例では、ウェブサイト登録ファイル606は、スクリーンショットとすることができる。 In the embodiment, the website registration file 606 can be a screenshot.
方法600には、ステップ608がさらに含まれてよい。ステップ608では、登録関連情報を含むウェブサイト登録画像ファイル内のテキストが認識されてよい。たとえば、テキストは、光学式文字認識、または当業者に知られている他のプロトコルを使用して認識されてよい。
実施例では、セキュア情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、パスワードリセット用の質問、アイコン、またはパスワードリセット用の答えのうちの少なくとも1つが含まれてよい。 In an example, secure information includes at least one of a website domain, business name, username, password, password hint, password clue, password reset question, icon, or password reset answer. You can do it.
方法600には、ステップ610がさらに含まれてよい。ステップ610では、セキュア情報は、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアに関連付けられてよい。選択されたデータストアは、ユーザによって決定されてよい。
これにより、ユーザは、再入力の必要なく、データストアに情報を入力することができる。これにより、より正確な情報をデータストアに保持することができる。 This allows the user to enter information in the data store without having to re-enter. This allows more accurate information to be retained in the data store.
方法600には、ステップ612がさらに含まれてよい。ステップ612では、複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースが表示されてよい。
方法600には、ステップ614がさらに含まれてよい。ステップ614では、ユーザによって更新されたセキュア情報が、データストア更新ユーザインタフェースで受け付けられてよい。たとえば、データストア更新ユーザインタフェースにより、ユーザは、セキュア情報を編集することができる。
方法600には、ステップ616がさらに含まれてよい。ステップ616では、更新されたセキュア情報が、選択されたデータストアと関連付けられてよい。
ステップ612、ステップ614、およびステップ616により、ユーザは、データストアに保持された情報を更新することができる。
実施例では、方法400および方法600のステップは、クライアントアプリケーション302で実行されてよい。ただし、別の実施例では、方法400および方法600のステップは、クライアントアプリケーション302および設定サーバ304で実行されてよい。
In an embodiment, the steps of method 400 and
たとえば、図12は、システム1200を示す。システム1200には、クライアントアプリケーション302および設定サーバ304が含まれる。
For example, FIG. 12 shows the
実施例では、複数の個人認証情報のうちの少なくとも1つが、クライアントデバイスで受け付けられてよい。たとえば、ユーザから受け付けた個人認証情報を含むメッセージ1202が、クライアントアプリケーション302から、設定サーバアプリケーション304に送信されてよい。
In the embodiment, at least one of the plurality of personal authentication information may be accepted by the client device. For example, the
実施例では、複数の個人認証情報のうちの少なくとも1つの個人認証情報がサーバに送信されてよく、サーバから個人認証情報確認を受信してよい。個人認証情報確認は、個人認証情報がユーザを認証したことを確認するメッセージである。たとえば、メッセージ1204が、サーバアプリケーション304から、クライアントアプリケーション302に送信されてよい。
In the embodiment, at least one of the plurality of personal authentication information may be transmitted to the server, and the personal authentication information confirmation may be received from the server. The personal authentication information confirmation is a message confirming that the personal authentication information has authenticated the user. For example,
図7は、別の実施方法700による適用形態を示す。方法700は、構造化データストアへのアクセスを設定するために使用されてよい。方法700は、ステップ702より開始する。ステップ702では、第1の個人認証設定情報が受け付けられる。
FIG. 7 shows an application embodiment according to another
第1の個人認証設定情報は、ユーザがデータストアへのアクセスを設定するときに受け付けられる情報である。たとえば、第1のレベルのデータストアが指紋による個人認証情報を要求する場合、第1の個人認証設定情報702には、最初の指紋データが含まれる。
The first personal authentication setting information is information received when the user sets access to the data store. For example, if the first level data store requires fingerprint personal authentication information, the first personal
方法700は、ステップ704に続く。ステップ704では、第1の個人認証設定情報702に基づく第1の保存済み認証データが、ユーザプロファイルに保存される。保存済み認証データは、後で受け付ける個人認証情報を認証するために使用するものである。
実施例では、たとえば認証情報がパスワードである場合、第1の保存済み認証データは、第1の個人認証設定情報と同じものとすることができる。 In the embodiment, for example, when the authentication information is a password, the first stored authentication data can be the same as the first personal authentication setting information.
ただし、別の実施例では、第1の保存済み認証データは、第1の個人認証設定情報とは異なるものとすることができる。たとえば、第1の個人認証設定情報702に指紋画像などの画像が含まれる場合、第1の保存済み認証データには、指紋画像から導出した1つまたは複数の特徴が含まれてよい。あるいは、第1の個人認証設定情報702には、画像のハッシュが含まれてよい。
However, in another embodiment, the first saved authentication data can be different from the first personal authentication setting information. For example, when the first personal
ユーザプロファイルには、ユーザを認証するために使用可能な、保存済み認証データが含まれる。 The user profile contains saved authentication data that can be used to authenticate the user.
方法700は、ステップ706に続く。ステップ706では、第2の個人認証設定情報が受け付けられる。
方法700は、ステップ708に続く。ステップ708では、第2の個人認証設定情報に基づく第2の保存済み認証データが、ユーザプロファイルに保存される。複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報の認証には、第1の保存済み認証データの使用が含まれ、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第2の個人認証情報の認証には、第1の個人認証情報の認証後の第2の保存済み認証データの使用が含まれる。
ユーザがユーザプロファイルに個人認証データを保存できるようにすることで、図4、図5、および図6に関して論じたものと同様の利点を持つように構造化データストア500を構成することができる。
By allowing the user to store personal authentication data in the user profile, the structured
実施例では、方法700には、さらなるステップが含まれてよい。たとえば、方法700には、ステップ710が含まれてよい。ステップ710では、第3の個人認証設定情報が受け付けられてよい。
In an embodiment, the
方法700には、ステップ712がさらに含まれてよい。ステップ712では、第3の個人認証設定情報が第3の保存済み認証データとしてユーザプロファイルに保存されてよい。複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報の認証には、第1の個人認証情報および第2の個人認証情報の認証後の第3の保存済み認証データの使用が含まれてよい。
実施例では、方法700には、さらなるステップが含まれてよい。たとえば、方法700には、方法800のステップの何れかが含まれてよい。
In an embodiment, the
実施例では、方法800には、ステップ802およびステップ804が含まれてよい。ステップ802では、第1のセキュア情報が受け付けられてよい。
In an embodiment, the
ステップ804では、第1のセキュア情報が、複数のデータストアのうちのアルファデータストアに関連付けられてよい。たとえば、アルファデータストアは、第1のレベルのデータストア502、第2のレベルのデータストア504、または第3のレベルのデータストア506とすることができる。
In
実施例では、方法800には、ステップ806およびステップ808が含まれてよい。ステップ806では、第2のセキュア情報が受け付けられてよい。
In an embodiment, the
ステップ808では、第2のセキュア情報が、複数のデータストアのうちのベータデータストアに関連付けられてよい。たとえば、ベータデータストアは、第1のレベルのデータストア502、第2のレベルのデータストア504、または第3のレベルのデータストア506とすることができる。
In
実施例では、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。 In the embodiment, the alpha personal authentication information among the plurality of personal authentication information can be the first biometric authentication type data.
実施例では、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。 In the embodiment, the beta personal authentication information among the plurality of personal authentication information can be the second biometric authentication type data different from the first biometric authentication type data.
実施例では、複数の個人認証情報のうちのガンマは、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。 In the embodiment, the gamma of the plurality of personal authentication information can be a third data type, and this third data type is different from the first data type and the second data type. can do.
実施例では、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。 In an embodiment, at least one of the plurality of structured data stores may contain third party authentication data.
実施例では、サードパーティ認証データには、パスワードが含まれてよい。 In the embodiment, the third party authentication data may include a password.
実施例では、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。 In an embodiment, at least one of a plurality of structured data stores may include at least one of a data file, a number, or a string.
実施例では、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。 In an embodiment, the plurality of personal authentication information may include at least one of fingerprint data, pin code, voice recording information, voice message data, face image information, iris image information, or retinal image information.
実施例では、方法700には、方法600のステップ606、ステップ608、およびステップ610がさらに含まれてよい。
In an embodiment, the
実施例では、第1の個人認証確認情報、第2の個人認証確認情報、または第3の個人認証確認情報のうちの少なくとも1つの受け付けには、方法800のステップ810およびステップ812がさらに含まれてよい。
In the embodiment, the acceptance of at least one of the first personal authentication confirmation information, the second personal authentication confirmation information, or the third personal authentication confirmation information further includes
ステップ810では、ユーザ入力タイムアウト期間が決定されてよい。
In
ステップ812では、ユーザ入力タイムアウト期間がユーザプロファイルに保存されてよい。
In
構造化データストアにあるセキュア情報への構造化アクセスを提供することにより、機密性のレベルが異なる情報への安全なアクセスを提供することができるため、ユーザは、自身の情報が安全であること、および情報が保持される場所を正しく管理していることを実感することができる。 By providing structured access to secure information in structured data stores, users can provide secure access to information of different levels of confidentiality so that users are safe with their information. , And you can feel that you are properly managing where the information is held.
本発明について、その実施形態の説明を用いて例証し、実施形態の説明も相当詳細に行ったが、添付される特許請求の範囲をかかる詳細に制限またはあらゆる意味において限定することを出願人は意図していない。追加的な利点や修正は、当業者であれば容易に想到できよう。よって、幅広い態様を持つ本発明は、特定の詳細、典型となる装置および方法、ならびに提示して説明した例示の実施例に限定されるものではない。したがって、出願人の概括的な発明概念の趣旨または範囲から逸脱することのない、かかる詳細からの逸脱がなされうる。 Although the present invention has been exemplified by using the description of the embodiment and the description of the embodiment has been given in considerable detail, the applicant expresses that the scope of the appended claims is limited in such detail or in any sense. Not intended. Additional benefits and modifications can be easily conceived by those skilled in the art. Thus, the invention, which has a wide range of aspects, is not limited to specific details, exemplary devices and methods, and exemplary examples presented and described. Accordingly, deviations from such details may be made that do not deviate from the intent or scope of the applicant's general concept of the invention.
Claims (33)
クライアントデバイスが、ユーザから、前記複数の個人認証情報のうちの第1の個人認証情報を受け付けるステップと、
前記第1の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第1のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第1のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
前記第1のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第1のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、
前記クライアントデバイスが、前記ユーザから、前記複数の個人認証情報のうちの第2の個人認証情報を受け付けるステップと、
前記第2の個人認証情報の認証後、かつ前記第1の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第2のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第2のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
前記第2のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第2のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、
前記クライアントデバイスが、前記ユーザから、前記複数の個人認証情報のうちの第3の個人認証情報を受け付けるステップと、
前記第3の個人認証情報の認証後、かつ前記第1の個人認証情報および前記第2の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第3のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第3のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
前記第3のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第3のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、を含み、
前記第1の個人認証情報、前記第2の個人認証情報、および前記第3の個人認証情報が、互いに異なるタイプのものであることを特徴とする方法。 In a way to provide access to multiple structured data stores in a database based on multiple personal credentials.
A step in which the client device receives the first personal authentication information among the plurality of personal authentication information from the user, and
After the authentication of the first personal authentication information, the client device is a step of providing the user's access to the first level data store among the plurality of structured data stores, the first step . Steps where the level data store stores multiple username / password pairs to access one of multiple servers, and
After the user is provided with access to the first level data store, the user obtains one of the usernames / passwords in the first level data store and the user in the client device. Steps to access the server using first name / password,
A step in which the client device receives a second personal authentication information out of the plurality of personal authentication information from the user .
After the authentication of the second personal authentication information and after the authentication of the first personal authentication information, the client device accesses the user's access to the second level data store among the plurality of structured data stores. A step in which the second level data store stores a plurality of username / password pairs for accessing one of the plurality of servers.
After the user is provided with access to the second level data store, the user obtains one of the usernames / passwords in the second level data store and the user in the client device. Steps to access the server using first name / password,
A step in which the client device receives a third personal authentication information among the plurality of personal authentication information from the user, and
After the authentication of the third personal authentication information, and after the authentication of the first personal authentication information and the second personal authentication information, the client device is the third level of the plurality of structured data stores. A step of providing user access to a data store of the third level, wherein the third level data store stores multiple username / password pairs for accessing one of multiple servers. With a certain step
After the user is provided with access to the third level data store, the user obtains one of the usernames / passwords in the third level data store and the user in the client device. Including the step of accessing the server using the first name / password.
A method characterized in that the first personal authentication information, the second personal authentication information, and the third personal authentication information are of different types from each other.
前記クライアントデバイスが、前記複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースを表示するステップをさらに含むことを特徴とする方法。 In the method according to any one of claims 1 to 8 .
A method comprising: the client device further comprising displaying a data store user interface containing secure information from at least one of the plurality of data stores.
前記クライアントデバイスが、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けるステップであって、前記データストア変更リクエストは、新しいデータストアを含む、受け付けるステップと、
前記クライアントデバイスが、前記あらかじめ記憶されたセキュア情報を前記新しいデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。 In the method according to any one of claims 1 to 10 .
The step in which the client device accepts a data store change request relating to pre-stored secure information, wherein the data store change request includes a new data store, and a step of accepting the data store change request.
A step in which the client device associates the pre-stored secure information with the new data store.
A method characterized by further inclusion.
前記クライアントデバイスが、ウェブサイト登録画像ファイルを受け付けるステップと、
前記クライアントデバイスが、登録関連情報を含む前記ウェブサイト登録画像ファイル内のテキストを認識するステップと、
前記クライアントデバイスが、前記セキュア情報を、アクセスが認証されている、前記複数のデータストアのうちの選択されたデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。 In the method according to any one of claims 9 to 11 .
The step in which the client device accepts the website registration image file,
A step in which the client device recognizes the text in the website registration image file containing registration-related information.
A step in which the client device associates the secure information with a selected data store among the plurality of data stores for which access is authenticated.
A method characterized by further inclusion.
前記クライアントデバイスが、前記複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースを表示するステップと、
前記クライアントデバイスが、更新されたセキュア情報を前記ユーザから受け付けるステップと、
前記クライアントデバイスが、前記更新されたセキュア情報を前記選択されたデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。 In the method according to any one of claims 1 to 13 .
A step in which the client device displays a data store update user interface containing secure information from a selected secure store among the plurality of data stores.
A step in which the client device receives updated secure information from the user,
A step in which the client device associates the updated secure information with the selected data store.
A method characterized by further inclusion.
前記クライアントデバイスが、前記複数の個人認証情報のうちの前記少なくとも1つをクライアントデバイスから受け付けるステップをさらに含むことを特徴とする方法。 In the method according to any one of claims 1 to 14 , the step of accepting at least one of the plurality of personal authentication information is the step.
A method comprising: the client device further includes a step of accepting at least one of the plurality of personal authentication information from the client device.
前記クライアントデバイスが、前記複数の個人認証情報のうちの前記少なくとも1つの個人認証情報をサーバに送信するステップと、
前記クライアントデバイスが、前記サーバから個人認証情報確認を受信するステップと、
をさらに含むことを特徴とする方法。 In the method according to any one of claims 1 to 15 , the step of authenticating the first personal authentication information or the step of authenticating the second personal authentication information is the step.
A step in which the client device transmits the personal authentication information of at least one of the plurality of personal authentication information to the server.
When the client device receives a personal authentication information confirmation from the server,
A method characterized by further inclusion.
クライアントデバイスにおいて、第1の個人認証設定情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第1の個人認証設定情報に基づく第1の保存済み認証データをユーザプロファイルに保存するステップと、
前記クライアントデバイスにおいて、第2の個人認証設定情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第2の個人認証設定情報に基づく第2の保存済み認証データを前記ユーザプロファイルに保存するステップと、
前記クライアントデバイスにおいて、第3の個人認証設定情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第3の個人認証設定情報を第3の保存済み認証データとして前記ユーザプロファイルに保存するステップと、
を含み、
前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報を認証するステップは、前記第1の保存済み認証データを使用するステップを含み、
前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための前記複数の認証情報のうちの第2の個人認証情報を認証するステップは、前記第1の個人認証情報を認証するステップの後に前記第2の保存済み認証データを使用するステップを含み、
前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報を認証するステップは、前記第1および第2の個人認証情報を認証するステップの後に前記第1の保存済み認証データを使用するステップを含み、
前記第1、第2および第3のレベルのデータストアが、複数のサーバの1つにアクセスするための複数のユーザ名/パスワードのペアを保存しており、
前記第1、第2および第3のレベルのデータストアのそれぞれにユーザがアクセスした後で、前記ユーザが、対応するデータストアにおけるユーザ名/パスワードの一つを取得して、当該ユーザ名/パスワードを使用して関連するサーバにアクセスし、
前記第1、第2および第3の個人認証情報が、互いに異なるタイプのものであり、少なくとも1つの個人認証情報は、ユーザタイムアウト期間内に認証して取得しなければならない、ことを特徴とする方法。 How to set up access to a structured data store,
In the client device, the step of accepting the first personal authentication setting information,
In the client device, a step of saving the first saved authentication data based on the first personal authentication setting information in the user profile, and
The step of accepting the second personal authentication setting information in the client device ,
In the client device, a step of saving the second saved authentication data based on the second personal authentication setting information in the user profile, and
The step of accepting the third personal authentication setting information in the client device,
In the client device, the step of saving the third personal authentication setting information as the third saved authentication data in the user profile, and
Including
The step of authenticating the first personal authentication information of the plurality of credentials for providing access to the first level data store of the plurality of said structured data stores in the client device is described above. Including the step of using the first saved authentication data
In the client device, the step of authenticating the second personal credentials of the plurality of credentials to provide access to the second level data store of the plurality of structured data stores . A step of using the second stored authentication data is included after the step of authenticating the first personal authentication information.
In the client device, the step of authenticating the third personal authentication information of the plurality of credentials for providing access to the third level data store of the plurality of the structured data stores is described above. A step of using the first stored authentication data is included after the step of authenticating the first and second personal authentication information.
The first, second, and third level data stores store multiple username / password pairs to access one of the plurality of servers.
After the user accesses each of the first, second, and third level data stores, the user obtains one of the usernames / passwords in the corresponding data store and the username / password. Use to access the relevant server and
The first, second and third personal authentication information are of different types from each other, and at least one personal authentication information must be authenticated and acquired within a user timeout period. Method.
前記クライアントデバイスにおいて、第1のセキュア情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第1のセキュア情報を、前記複数のデータストアのうちのアルファデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。 In the method of claim 19 .
In the client device, the step of accepting the first secure information and
A step of associating the first secure information with an alpha data store among the plurality of data stores in the client device .
A method characterized by further inclusion.
前記クライアントデバイスにおいて、第2のセキュア情報を受け付けるステップと、
前記クライアントデバイスにおいて、前記第2のセキュア情報を、前記複数のデータストアのうちのベータデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。 In the method of claim 20 ,
The step of accepting the second secure information in the client device ,
A step of associating the second secure information with a beta data store among the plurality of data stores in the client device .
A method characterized by further inclusion.
前記クライアントデバイスにおいて、ウェブサイト登録画像ファイルを受け付けるステップと、
前記クライアントデバイスにおいて、登録関連情報を含む前記ウェブサイト登録画像ファイル内のテキストを認識するステップであって、前記登録関連情報は、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードプロンプト、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つを含む、認識するステップと、
前記クライアントデバイスにおいて、前記第1または第2のセキュア情報を、アクセスが認証されている、前記複数のデータストアのうちの選択されたデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。 In the method according to any one of claims 22 to 28, which cites claim 21 or claim 21 .
In the client device, the step of accepting the website registration image file and
The step of recognizing the text in the website registration image file containing the registration-related information on the client device, wherein the registration-related information includes a website domain, a business name, a user name, a password, a password prompt, and a password. A step to recognize, including at least one of a clue, a reset question, an icon, or a reset answer.
In the client device, the step of associating the first or second secure information with a selected data store among the plurality of data stores for which access is authenticated.
A method characterized by further inclusion.
前記クライアントデバイスにおいて、ユーザ入力タイムアウト期間を決定するステップと、
前記クライアントデバイスにおいて、前記ユーザ入力タイムアウト期間を前記ユーザプロファイルに保存するステップと、
をさらに含むことを特徴とする方法。 In the method according to any one of claims 19 to 29 , at least one of the first personal authentication setting information, the second personal authentication setting information, or the third personal authentication setting information is used. The steps to accept are
In the client device, the step of determining the user input timeout period and
In the client device, the step of saving the user input timeout period in the user profile, and
A method characterized by further inclusion.
前記クライアントデバイスにおいて、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けるステップであって、前記データストア変更リクエストは、新しいデータストアを含む、受け付けるステップと、
前記クライアントデバイスにおいて、前記あらかじめ記憶されたセキュア情報を前記新しいデータストアと関連付けるステップと、
をさらに含むことを特徴とする方法。 In the method according to any one of claims 19 to 30 ,
In the client device, a step of accepting a data store change request relating to pre-stored secure information, wherein the data store change request includes a new data store, and a step of accepting the data store change request.
In the client device, the step of associating the pre-stored secure information with the new data store,
A method characterized by further inclusion.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1612038.8A GB201612038D0 (en) | 2016-07-11 | 2016-07-11 | Providing access to structured stored data |
GB1612038.8 | 2016-07-11 | ||
PCT/GB2017/052027 WO2018011559A1 (en) | 2016-07-11 | 2017-07-11 | Providing access to structured stored data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019526141A JP2019526141A (en) | 2019-09-12 |
JP2019526141A5 JP2019526141A5 (en) | 2020-08-20 |
JP7021790B2 true JP7021790B2 (en) | 2022-02-17 |
Family
ID=56891003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019523192A Active JP7021790B2 (en) | 2016-07-11 | 2017-07-11 | Providing access to structured stored data |
Country Status (9)
Country | Link |
---|---|
US (1) | US11075920B2 (en) |
EP (1) | EP3482550A1 (en) |
JP (1) | JP7021790B2 (en) |
CN (1) | CN109804608B (en) |
BR (1) | BR112019000495A2 (en) |
CA (1) | CA3030526A1 (en) |
GB (1) | GB201612038D0 (en) |
RU (1) | RU2751095C2 (en) |
WO (1) | WO2018011559A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110866234B (en) * | 2019-09-29 | 2022-06-07 | 南京大学 | Identity verification system based on multiple biological characteristics |
US11665169B2 (en) * | 2021-01-28 | 2023-05-30 | Dell Products, Lp | System and method for securely managing recorded video conference sessions |
WO2024107083A1 (en) * | 2022-11-15 | 2024-05-23 | Игорь Александрович ТОРОПОВ | Vision testing system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003131991A (en) | 2001-10-24 | 2003-05-09 | Ebisumaru:Kk | Address data accumulation/update system, address data accumulation/update method, web server and address information use system provided for address data accumulation/update, and web server provided for address information use |
US20070143825A1 (en) | 2005-12-21 | 2007-06-21 | Goffin Glen P | Apparatus and method of tiered authentication |
JP2007334707A (en) | 2006-06-16 | 2007-12-27 | Hitachi Omron Terminal Solutions Corp | Biometric authentication device for executing authentication by plural pieces of biological information and its method |
WO2011061862A1 (en) | 2009-11-17 | 2011-05-26 | 株式会社日立製作所 | Authentication system using organism information, and authentication device |
JP2016019264A (en) | 2014-07-11 | 2016-02-01 | 京セラドキュメントソリューションズ株式会社 | Information processing apparatus, image processing apparatus, and external service utilization method |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11224236A (en) * | 1998-02-05 | 1999-08-17 | Mitsubishi Electric Corp | Remote authentication system |
ITTO20070853A1 (en) * | 2007-11-26 | 2009-05-27 | Csp Innovazione Nelle Ict Scar | AUTHENTICATION METHOD FOR USERS BELONGING TO DIFFERENT ORGANIZATIONS WITHOUT DUPLICATION OF CREDENTIALS |
US8806599B2 (en) * | 2012-06-11 | 2014-08-12 | Symantec Corporation | Systems and methods for implementing multi-factor authentication |
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
US9294475B2 (en) * | 2013-05-13 | 2016-03-22 | Hoyos Labs Ip, Ltd. | System and method for generating a biometric identifier |
US9330513B2 (en) * | 2013-05-31 | 2016-05-03 | Microsoft Technology Licensing, Llc | Resource management based on biometric data |
US10038726B2 (en) * | 2013-06-12 | 2018-07-31 | Visa International Service Association | Data sensitivity based authentication and authorization |
FR3013138B1 (en) * | 2013-11-12 | 2015-10-30 | Morpho | METHOD AND SYSTEM FOR CONTROLLING ACCESS TO OR EXITING A ZONE |
US9519825B2 (en) * | 2015-03-31 | 2016-12-13 | International Business Machines Corporation | Determining access permission |
US20170124313A1 (en) * | 2015-11-02 | 2017-05-04 | BIOMIDS Inc. | Authentication System and Method |
-
2016
- 2016-07-11 GB GBGB1612038.8A patent/GB201612038D0/en not_active Ceased
-
2017
- 2017-07-11 RU RU2019102254A patent/RU2751095C2/en active
- 2017-07-11 US US16/316,850 patent/US11075920B2/en active Active
- 2017-07-11 BR BR112019000495A patent/BR112019000495A2/en unknown
- 2017-07-11 CA CA3030526A patent/CA3030526A1/en not_active Abandoned
- 2017-07-11 EP EP17742835.6A patent/EP3482550A1/en active Pending
- 2017-07-11 JP JP2019523192A patent/JP7021790B2/en active Active
- 2017-07-11 WO PCT/GB2017/052027 patent/WO2018011559A1/en unknown
- 2017-07-11 CN CN201780048711.8A patent/CN109804608B/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003131991A (en) | 2001-10-24 | 2003-05-09 | Ebisumaru:Kk | Address data accumulation/update system, address data accumulation/update method, web server and address information use system provided for address data accumulation/update, and web server provided for address information use |
US20070143825A1 (en) | 2005-12-21 | 2007-06-21 | Goffin Glen P | Apparatus and method of tiered authentication |
JP2007334707A (en) | 2006-06-16 | 2007-12-27 | Hitachi Omron Terminal Solutions Corp | Biometric authentication device for executing authentication by plural pieces of biological information and its method |
WO2011061862A1 (en) | 2009-11-17 | 2011-05-26 | 株式会社日立製作所 | Authentication system using organism information, and authentication device |
JP2016019264A (en) | 2014-07-11 | 2016-02-01 | 京セラドキュメントソリューションズ株式会社 | Information processing apparatus, image processing apparatus, and external service utilization method |
Also Published As
Publication number | Publication date |
---|---|
RU2019102254A3 (en) | 2020-09-18 |
CN109804608A (en) | 2019-05-24 |
WO2018011559A1 (en) | 2018-01-18 |
EP3482550A1 (en) | 2019-05-15 |
BR112019000495A2 (en) | 2019-04-24 |
RU2751095C2 (en) | 2021-07-08 |
GB201612038D0 (en) | 2016-08-24 |
US11075920B2 (en) | 2021-07-27 |
CN109804608B (en) | 2021-10-19 |
CA3030526A1 (en) | 2018-01-18 |
JP2019526141A (en) | 2019-09-12 |
RU2019102254A (en) | 2020-08-11 |
US20190238552A1 (en) | 2019-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735196B2 (en) | Password-less authentication for access management | |
US11055385B2 (en) | Multi-factor user authentication framework using asymmetric key | |
US10038690B2 (en) | Multifactor authentication processing using two or more devices | |
US10659465B2 (en) | Advanced proofs of knowledge for the web | |
US10798090B2 (en) | User authentication method, system for implementing the same, and information communication terminal used in the same | |
US9787689B2 (en) | Network authentication of multiple profile accesses from a single remote device | |
US10574647B2 (en) | User authentication method and system for implementing same | |
US9178880B1 (en) | Gateway mediated mobile device authentication | |
US9552474B2 (en) | Method and computer system for dynamically providing multi-dimensional based password/challenge authentication | |
JP7021790B2 (en) | Providing access to structured stored data | |
US20180241745A1 (en) | Method and system for validating website login and online information processing | |
US20180063152A1 (en) | Device-agnostic user authentication and token provisioning | |
US10652241B1 (en) | Dynamic and secure coupling between auxiliary devices and endpoint resources | |
JP2019526141A5 (en) | ||
Abiodun et al. | Securing Digital Transaction Using a Three-Level Authentication System | |
KR20160037520A (en) | System and method for federated authentication based on biometrics | |
TW201738793A (en) | High-safety user multi-authentication system and method | |
Chaudhry et al. | Discovering trends for the development of novel authentication applications for dementia patients | |
US10491391B1 (en) | Feedback-based data security | |
KR101559271B1 (en) | Security authentification method using security depth value | |
US20240273172A1 (en) | Device-agnostic user authentication and token provisioning | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
Perez | Seamless and Strong Authentication on Mobile Devices Based on User Activity | |
Hunter | An Analysis of the Alternatives to Traditional Static Alphanumeric Passwords |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200710 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200710 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210706 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7021790 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |